Angriffsvektoren ISO/OSI Modell
Zur Navigation springen
Zur Suche springen
Schicht | Aktivitäten | Angriffsvektoren |
---|---|---|
Schicht 7 (Anwenderschnittstelle und Softwareanwendung) |
- Benutzeroberfläche und Softwareanwendungen - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung - Protokolle wie HTTP, SMTP, FTP |
- Malware-Injektion - Phishing-Angriffe - Angriffe auf Anwendungsebene - DDoS-Angriffe |
Schicht 6 (Darstellung) |
- Datenverschlüsselung und -entschlüsselung - Datenkompression und -expansion - Anzeigen komprimierter Dateien |
- Daten-Codierung/-Decodierung-Verwundbarkeiten - Bösartige Codeinjektion - Format-String-Angriffe |
Schicht 5 (Sitzung) |
- Aufbau, Verwaltung und Beendigung von Verbindungen - Verwaltung des Sitzungszustands - Videokonferenzen |
- Sitzungshijacking - Brute-Force-Angriffe - Sitzungsfixierung |
Schicht 4 (Transport) |
- Gewährleistung der end-to-end Datenübertragung - TCP- und UDP-Protokolle - Fehlerkorrektur |
- Man-in-the-middle-Angriffe - SYN/ACK-Flooding - TCP/IP-Verwundbarkeiten |
Schicht 3 (Netzwerk) |
- Routing und Adressierung - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) - Konfiguration von Subnetzen |
- IP-Spoofing - Manipulation von Routing-Tabellen - DDoS-Angriff |
Schicht 2 (Datensicherung) |
- Frames und Fehlererkennung/-korrektur - Ethernet, WLAN und Bridging |
- MAC-Adress-Spoofing - ARP-Spoofing - VLAN-Hopping |
Schicht 1 (Physikalische Schicht) |
- Physisches Medium und elektrische/optische Signalisierung - Ethernet-Kabel, Glasfasern usw. - Funkwellen in drahtlosen Verbindungen |
- Physische Manipulation - Abhören - Elektromagnetische Störungen |